ບໍ່ດົນມານີ້, ບັນຫາຄວາມປອດໄພໄດ້ກາຍເປັນທີ່ກ່ຽວຂ້ອງຫຼາຍຂຶ້ນໃນສະພາບແວດລ້ອມອອນໄລນ໌. ນີ້ແມ່ນຍ້ອນວ່າເຖິງແມ່ນວ່າເຄື່ອງມືທີ່ເຊື່ອຖືໄດ້ຂ້ອນຂ້າງສະຫນອງການຄຸ້ມຄອງລະຫັດຜ່ານມັກຈະຕົກເປັນເຫຍື່ອຂອງການໂຈມຕີແຮກເກີ. ໃນຫຼາຍໆກໍລະນີ, ຜູ້ໂຈມຕີບໍ່ເບື່ອຫນ່າຍໃນການພັດທະນາເຄື່ອງມືຂອງຕົນເອງຕັ້ງແຕ່ເລີ່ມຕົ້ນ, ແຕ່ໃຊ້ວິທີແກ້ໄຂທີ່ກຽມພ້ອມໂດຍອີງໃສ່, ຕົວຢ່າງເຊັ່ນ, ຮູບແບບ MaaS, ເຊິ່ງສາມາດຖືກນໍາໃຊ້ໃນຮູບແບບຕ່າງໆແລະຈຸດປະສົງແມ່ນການຕິດຕາມແລະການປະເມີນຂໍ້ມູນອອນໄລນ໌. ຢ່າງໃດກໍຕາມ, ໃນມືຂອງຜູ້ຮຸກຮານ, ມັນເຮັດຫນ້າທີ່ຕິດເຊື້ອອຸປະກອນແລະແຈກຢາຍເນື້ອຫາທີ່ເປັນອັນຕະລາຍຂອງຕົນເອງ. ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພໄດ້ຄຸ້ມຄອງການຄົ້ນພົບການນໍາໃຊ້ MaaS ດັ່ງກ່າວທີ່ເອີ້ນວ່າ Nexus, ເຊິ່ງມີຈຸດປະສົງເພື່ອໄດ້ຮັບຂໍ້ມູນການທະນາຄານຈາກອຸປະກອນທີ່ມີ Android ໃຊ້ມ້າ Trojan.
ບໍລິສັດ ສະອາດ ການຈັດການກັບຄວາມປອດໄພທາງໄຊເບີໄດ້ວິເຄາະ modus operandi ຂອງລະບົບ Nexus ໂດຍນໍາໃຊ້ຂໍ້ມູນຕົວຢ່າງຈາກເວທີສົນທະນາໃຕ້ດິນໃນການຮ່ວມມືກັບເຄື່ອງແມ່ຂ່າຍ. TechRadar. botnet ນີ້, i.e. ເຄືອຂ່າຍຂອງອຸປະກອນທີ່ຖືກເຄາະຮ້າຍທີ່ຖືກຄວບຄຸມໂດຍຜູ້ໂຈມຕີ, ໄດ້ຖືກລະບຸຄັ້ງທໍາອິດໃນເດືອນມິຖຸນາປີກາຍນີ້ແລະອະນຸຍາດໃຫ້ລູກຄ້າຂອງຕົນປະຕິບັດການໂຈມຕີ ATO, ສັ້ນສໍາລັບບັນຊີ Takeover, ສໍາລັບຄ່າທໍານຽມປະຈໍາເດືອນຂອງ US $ 3. Nexus ແຊກຊຶມເຂົ້າອຸປະກອນລະບົບຂອງທ່ານ Android masquerading ເປັນ app ທີ່ຖືກຕ້ອງຕາມກົດຫມາຍທີ່ອາດຈະມີຢູ່ໃນຮ້ານ app ພາກສ່ວນທີສາມທີ່ຫນ້າສົງໄສເລື້ອຍໆແລະການຫຸ້ມຫໍ່ໂບນັດທີ່ບໍ່ເປັນມິດໃນຮູບແບບຂອງມ້າ Trojan. ເມື່ອຕິດເຊື້ອ, ອຸປະກອນຂອງຜູ້ຖືກເຄາະຮ້າຍກາຍເປັນສ່ວນຫນຶ່ງຂອງ botnet.
Nexus ເປັນ malware ທີ່ມີປະສິດທິພາບທີ່ສາມາດບັນທຶກຂໍ້ມູນການເຂົ້າສູ່ລະບົບໄປຫາແອັບພລິເຄຊັນຕ່າງໆໂດຍໃຊ້ keylogging, ໂດຍພື້ນຖານແລ້ວ spying ໃນແປ້ນພິມຂອງທ່ານ. ຢ່າງໃດກໍ່ຕາມ, ມັນຍັງມີຄວາມສາມາດລັກເອົາລະຫັດການກວດສອບສອງປັດໃຈທີ່ສົ່ງຜ່ານ SMS ແລະ informace ຈາກແອັບຯ Google Authenticator ທີ່ຂ້ອນຂ້າງປອດໄພ. ທັງຫມົດນີ້ໂດຍບໍ່ມີການຄວາມຮູ້ຂອງທ່ານ. ມັລແວສາມາດລຶບຂໍ້ຄວາມ SMS ຫຼັງຈາກການລັກລະຫັດ, ອັບເດດພວກມັນໂດຍອັດຕະໂນມັດໃນພື້ນຫຼັງ, ຫຼືແມ້ກະທັ້ງແຈກຢາຍ malware ອື່ນໆ. ເປັນຝັນຮ້າຍຄວາມປອດໄພທີ່ແທ້ຈິງ.
ເນື່ອງຈາກອຸປະກອນຂອງຜູ້ຖືກເຄາະຮ້າຍເປັນສ່ວນຫນຶ່ງຂອງ botnet, ຜູ້ຂົ່ມຂູ່ທີ່ໃຊ້ລະບົບ Nexus ສາມາດກວດສອບ bots ທັງຫມົດ, ອຸປະກອນທີ່ຕິດເຊື້ອແລະຂໍ້ມູນທີ່ໄດ້ຮັບຈາກພວກເຂົາຫ່າງໄກສອກຫຼີກ, ໂດຍໃຊ້ກະດານເວັບໄຊຕ໌ທີ່ງ່າຍດາຍ. ອິນເຕີເຟດໄດ້ຖືກລາຍງານວ່າອະນຸຍາດໃຫ້ປັບແຕ່ງລະບົບແລະສະຫນັບສະຫນູນການສັກຢາຫ່າງໄກສອກຫຼີກປະມານ 450 ຫນ້າທີ່ເຂົ້າສູ່ລະບົບຄໍາຮ້ອງສະຫມັກທະນາຄານທີ່ຖືກຕ້ອງຕາມກົດຫມາຍເພື່ອລັກຂໍ້ມູນ.
ທາງດ້ານເທກນິກ, Nexus ແມ່ນການວິວັດທະນາການຂອງ SOVA banking trojan ຈາກກາງປີ 2021. ອີງຕາມ Cleafy, ມັນເບິ່ງຄືວ່າລະຫັດແຫຼ່ງ SOVA ຖືກລັກໂດຍຜູ້ປະກອບການ botnet. Android, ເຊິ່ງໃຫ້ເຊົ່າມໍລະດົກ MaaS. ໜ່ວຍງານທີ່ແລ່ນ Nexus ໄດ້ໃຊ້ຊິ້ນສ່ວນຂອງລະຫັດແຫຼ່ງທີ່ຖືກລັກນີ້ ແລະຫຼັງຈາກນັ້ນໄດ້ເພີ່ມອົງປະກອບອັນຕະລາຍອື່ນໆ, ເຊັ່ນ: ໂມດູນ ransomware ທີ່ສາມາດລັອກອຸປະກອນຂອງທ່ານໂດຍໃຊ້ການເຂົ້າລະຫັດ AES, ເຖິງແມ່ນວ່າມັນບໍ່ປາກົດວ່າມີການເຄື່ອນໄຫວຢູ່ໃນຂະນະນີ້.
ດັ່ງນັ້ນ Nexus ຈຶ່ງແບ່ງປັນຄຳສັ່ງ ແລະໂປຣໂຕຄໍຄວບຄຸມໃຫ້ກັບຜູ້ສືບທອດອັນມີຊື່ສຽງຂອງມັນ, ລວມທັງການລະເລີຍອຸປະກອນໃນປະເທດດຽວກັນທີ່ຢູ່ໃນບັນຊີຂາວຂອງ SOVA. ດັ່ງນັ້ນ, ຮາດແວທີ່ເຮັດວຽກຢູ່ໃນ Azerbaijan, Armenia, Belarus, Kazakhstan, Kyrgyzstan, Moldova, Russia, Tajikistan, Uzbekistan, Ukraine, and Indonesia is ignored even if the tool is installed. ປະເທດເຫຼົ່ານີ້ສ່ວນໃຫຍ່ແມ່ນສະມາຊິກຂອງລັດອິດສະລະໃນລັດສາກົນທີ່ໄດ້ຮັບການສ້າງຕັ້ງຂຶ້ນຫຼັງຈາກສະຫະພາບໂຊວຽດລົ້ມລົງ.
ເນື່ອງຈາກມັນແວຢູ່ໃນລັກສະນະຂອງມ້າ Trojan, ການກວດພົບຂອງມັນອາດຢູ່ໃນອຸປະກອນຂອງລະບົບ Android ຂ້ອນຂ້າງຕ້ອງການ. ການເຕືອນໄພທີ່ເປັນໄປໄດ້ອາດຈະເຫັນການເພີ່ມຂຶ້ນຜິດປົກກະຕິໃນຂໍ້ມູນມືຖື ແລະການນໍາໃຊ້ Wi-Fi, ເຊິ່ງປົກກະຕິແລ້ວຈະຊີ້ບອກວ່າ malware ກໍາລັງຕິດຕໍ່ສື່ສານກັບອຸປະກອນຂອງແຮກເກີ ຫຼືການອັບເດດໃນພື້ນຫຼັງ. ຂໍ້ຄຶດອີກອັນຫນຶ່ງແມ່ນການຂາດການລະບາຍຫມໍ້ໄຟໃນເວລາທີ່ອຸປະກອນບໍ່ໄດ້ຖືກນໍາໃຊ້ຢ່າງຫ້າວຫັນ. ຖ້າທ່ານພົບບັນຫາເຫຼົ່ານີ້, ມັນເປັນຄວາມຄິດທີ່ດີທີ່ຈະເລີ່ມຕົ້ນຄິດກ່ຽວກັບການສໍາຮອງຂໍ້ມູນທີ່ສໍາຄັນຂອງທ່ານແລະການຣີເຊັດອຸປະກອນຂອງທ່ານກັບການຕັ້ງຄ່າໂຮງງານຫຼືຕິດຕໍ່ຜູ້ຊ່ຽວຊານດ້ານຄວາມປອດໄພທີ່ມີຄຸນວຸດທິ.
ເພື່ອປ້ອງກັນຕົວເອງຈາກ malware ອັນຕະລາຍເຊັ່ນ Nexus, ສະເຫມີໃຫ້ດາວໂຫລດແອັບຯຈາກແຫຼ່ງທີ່ເຊື່ອຖືໄດ້ເຊັ່ນ Google Play Store, ໃຫ້ແນ່ໃຈວ່າທ່ານໄດ້ຕິດຕັ້ງການອັບເດດຫຼ້າສຸດ, ແລະໃຫ້ພຽງແຕ່ app ທີ່ຈໍາເປັນເພື່ອດໍາເນີນການໃຫ້ເຂົາເຈົ້າ. Cleafy ຍັງບໍ່ທັນໄດ້ເປີດເຜີຍຂອບເຂດຂອງ Nexus botnet, ແຕ່ມື້ນີ້ມັນດີກວ່າທີ່ຈະເຮັດຜິດໃນດ້ານຂອງຄວາມລະມັດລະວັງຫຼາຍກວ່າທີ່ຈະມີຄວາມແປກໃຈທີ່ຫນ້າເສົ້າໃຈ.